Você está na página 1de 24

BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO

GRATUITA – VENDA PROIBIDA


INFORMÁTICA

BLOCO 1
1. O barramento especialmente desenvolvido para a e) I, apenas.
comunicação da placa mãe e da placa de vídeo é o:
4. Em relação a slots de conexão, é correto afirmar que:
a) PCMCIA;
a) As placas PCI mais velozes devem ser instaladas nos slots
b) PCI; PCI mais próximos do processador;

c) ISA; b) Quando uma placa mãe não tem slot AGP, a única opção
de uso é o vídeo on-board;
d) AGP;
c) O slot AGP 1x tem taxa de transferência menor que o slot
e) EISA.
PCI, que, por sua vez, tem taxa de transferência menor que
o AGP 2x;
2. A área de armazenamento temporário onde os dados
frequentemente utilizados pelo processador são
d) Um slot AGP 8x é mais veloz que um slot PCI Express 16x;
armazenados para acesso rápido é a:

a) ROM; e) Slots PCI Express têm velocidade superior aos slots AGP.

b) EDO; 5. Um disco de capacidade nominal de 40 GB (informado


pelo fabricante) está formatado com partição única,
c) CACHE; no Windows XP. Ao se clicar nas propriedades desse
disco o Windows XP indica que o disco tem uma
d) SDRAM; capacidade menor. Isso acontece porque o:

e) DDRAM. a) fabricante utilizou como medição múltiplos de 1.000 e


não 1.024 bytes, que daria o total de 42.949.672 bytes,
3. Analise as seguintes afirmativas em relação aos equivalentes a 40 GB;
chipsets das placas mãe.
b) disco formatado com FAT32 tem uma parte do seu
I. A ponte norte (north bridge) faz a comunicação do espaço desperdiçado;
processador com as memórias e, em alguns casos, com os
barramentos de alta velocidade. c) disco consumiu a diferença na instalação do sistema
operacional;
II. Tidos como os principais circuitos integrados da placa
mãe, são responsáveis pelas comunicações entre o d) BIOS da placa mãe só reconheceu 74,5 GB;
processador e os demais componentes.
e) disco não foi corretamente formatado.
III. A ponte sul (south bridge) é a responsável pelo controle
de dispositivos de entrada ou saída (I/O), tais como 6. Analise as seguintes afirmações relativas a
componentes de hardware de computadores.
interfaces IDE, drives de CD-ROM, de DVD-ROM e de
disquete. I. A placa mãe é a principal placa de circuitos de um
microcomputador. O único componente que não pode ser
É correto o que se afirma em:
instalado ou equipar uma placa mãe é o barramento AGP.
a) I, II e III;
II. O barramento AGP é o primeiro barramento a possuir
b) II e III, apenas; um slot que permite expansão, opera com 8 bits e em sua
segunda versão, ampliada e melhorada, opera com 16 bits
c) I e II, apenas; para dados e 24 bits para endereçamento, com uma
frequência de operação de 8MHz.
d) III, apenas;

1
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
III. Uma característica importante dos dispositivos PCI é o a) I e II.
Plug and Play. Esses dispositivos são equipados com uma
memória ROM contendo informações que permitem ao b) II e IV.
sistema operacional detectá-los automaticamente.
c) III e IV.
IV. Um computador, alimentado por uma fonte com padrão
d) I e III.
ATX e com uma placa mãe apropriada para esse padrão,
permite que seja ligado ao receber um sinal externo como, e) II e III.
por exemplo, uma chamada telefônica recebida pelo
modem nele instalado. 8. Com relação à arquitetura de computadores é correto
afirmar que:
Estão corretos os itens:
a) a arquitetura RISC especifica que o microprocessador
a) I e II; possui poucas instruções, mas cada uma delas é otimizada
para que sejam executadas muito rapidamente,
b) II e III;
normalmente, dentro de um único ciclo de relógio;
c) III e IV;
b) o BIOS é o circuito de apoio ao computador que gerencia
d) I e III; praticamente todo o funcionamento da placa mãe (controle
de memória cache, DRAM, controle do buffer de dados,
e) II e IV. interface com a CPU etc.). Ele é responsável pelas
informações necessárias ao reconhecimento de hardware
7. Analise as seguintes afirmações, relacionadas aos (armazenadas na sua memória ROM);
componentes funcionais (hardware) de um
computador. c) usando-se um endereço de K bits, pode-se endereçar no
máximo K² (K x K) posições de memória ou células de
I. Em uma placa mãe, as entradas padrão PCI servem para
memória;
encaixar os cabos que ligam unidades de CD/DVD. Esses
cabos, chamados de flat cables, podem ser de 40 ou 80 d) o chipset é um pequeno programa armazenado na
vias. Cada cabo pode suportar até duas unidades de memória ROM da placa mãe. É responsável por acordar o
CD/DVD. computador, contar e verificar a memória RAM, inicializar
dispositivos, e o principal, dar início ao processo de boot;
II. O endereçamento consiste na capacidade do
processador de acessar um número máximo de células da e) os registradores são memórias ROM utilizadas para o
memória. Para acessar uma célula, o processador precisa armazenamento de dados.
saber o endereço dela. Cada célula armazena um byte.
Assim, um processador com o barramento de dados com 16 9. Em um computador, o objetivo do barramento é
bits pode acessar duas células por vez. reduzir o número de interconexões entre a CPU e seus
subsistemas. Para evitar a necessidade de um elevado
III. O clock interno indica a frequência na qual o número de caminhos de comunicação entre a
processador trabalha. Portanto, num Pentium IV de 2,6 memória e cada um dos dispositivos de entrada e
GHz, o “2,6 GHz” indica o clock interno, geralmente obtido saída, a CPU é interconectada com sua memória e
sistemas de entrada e saída via um barramento de
por meio de um multiplicador do clock externo. O clock
sistema compartilhado.
externo é o que indica a frequência de trabalho do
barramento de comunicação com a placa mãe. Com relação à funcionalidade dos barramentos e
acessos à memória em um computador é correto
IV. O setor de BOOT de um HD contém um pequeno afirmar que:
software chamado Post, que é responsável por controlar o
uso do hardware do computador, manter as informações a) a memória gera endereços que são colocados no
relativas à hora e à data e testar os componentes de barramento de endereços, e a CPU recebe endereços do
hardware após o computador ser ligado. barramento de endereços;

Indique a opção que contenha todas as afirmações


verdadeiras.
2
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
b) a CPU e a memória geram endereços que são colocados a) hibernação, que mantém o conteúdo da RAM, desliga a
no barramento de endereços, e a memória recebe maioria dos circuitos e não permite desconectá-lo da rede
endereços do barramento de endereços; elétrica;

c) a CPU gera endereços que são colocados no barramento b) suspender, que mantém o conteúdo da RAM, desliga o
de endereços, e a memória recebe endereços do computador e não permite desconectá-lo da rede elétrica;
barramento de endereços;
c) suspender, que transfere o conteúdo da RAM para o HD,
d) a CPU gera endereços que são colocados no barramento desliga a maioria dos circuitos e não permite desconectá-lo
de endereços, e a CPU e a memória receberão endereços da rede elétrica;
do barramento de endereços.
d) suspender, que transfere o conteúdo da RAM para o HD,
e) tanto a CPU quanto a memória geram endereços que são desliga o computador e permite desconectá-lo da rede
colocados no barramento de endereços e recebem elétrica;
endereços do barramento de endereços.
e) hibernação, que transfere o conteúdo da RAM para o HD,
10. No MS-Windows 10, a operação de exclusão definitiva desliga o computador e permite desconectá-lo da rede
de um arquivo, sem movê-lo para a lixeira, deve ser elétrica.
acompanhada do pressionamento da tecla:
13. Considerando que o sistema operacional Windows
a) Scroll; apresenta configurações padrão de arquivos, temos
que a extensão:
b) Ctrl;
a) “.xls” refere-se a um arquivo do Microsoft Excel;
c) Alt;
b) “.doc” refere-se a um arquivo do Microsoft Access;
d) Shift;
c) “.zip” refere-se a um arquivo padrão texto;
e) Tab.
d) “.bmp” refere-se a um arquivo de música;
11. No Windows 7, em sua configuração padrão e
original: e) “.exe” refere-se a um arquivo de imagem.

a) a ativação do Firewall do Windows é feita por intermédio 14. Para minimizar todas as janelas abertas atualmente
do menu Arquivo do Windows Explorer; no Windows 7, pode-se acionar um clique no botão:

b) a opção de desligamento automático do monitor, após a) Minimizar Todos, ao lado direito da área de Notificação;
um determinado tempo, está disponível em Opções de
energia no Painel de controle; b) Área de Trabalho, no menu Iniciar;

c) não é possível a renomeação de um nome de arquivo c) Área de Trabalho, na Área de Notificação;


clicando sobre o nome do arquivo com o botão direito do
d) Mostrar Área de Trabalho, no menu Iniciar;
mouse;
e) Mostrar Área de Trabalho, ao lado direito da área de
d) após sua instalação, a alteração de uma conta de usuário
Notificação.
fica bloqueada permanentemente para uso;
15. Acerca do Sistema Operacional Microsoft Windows e
e) não é possível a exclusão de um arquivo clicando sobre o
de seus aplicativos, julgue os itens a seguir.
nome do arquivo com o botão direito do mouse.
I. O programa Paint, do Windows 7, é utilizado para editar
12. Para controlar o consumo de energia, o Windows imagens de bitmap. O formato padrão de arquivo salvo por
pode colocar o computador, após um determinado esse programa é o PNG, mas os formatos JPG e GIF, muito
período de inatividade, em modo de:
usados na Internet, também são suportados.

II. Os arquivos apagados de um disco rígido ou de um CD-


ROM são enviados para a lixeira, de onde podem ser
3
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
recuperados pelo usuário através de procedimentos a) Página Inicial;
simples, mas os arquivos do disquete não são enviados para
a lixeira. b) Inserir e Layout;

III. O campo Pesquisar, do menu Iniciar, permite que se c) Correspondências;


encontrem itens do Painel de Controle usando como
d) Exibir;
critério parte do nome dos itens.
e) Revisão.
IV. CTRL+TAB permite acionar o recurso de Flip 3D no
Windows 7. 19. A respeito do MS-Word 2016 e suas características:
Os itens que apresentam todas as assertivas corretas a) é apenas um editor de textos, não permitindo a edição
são: de figuras e tabelas.
a) I e II;
b) não permite a construção automática de uma tabela de
b) II e III; conteúdo para um documento.

c) III e IV; c) possui recursos de correção ortográfica e correção


gramatical.
d) I e III;
d) permite a construção de slides com transições
e) II e IV. sofisticadas.

16. Acerca do programa desfragmentador de disco, e) permite formatação condicional do documento,


presente no sistema Windows, é correto afirmar que: atribuindo-se fontes e cores de acordo com o seu
conteúdo.
a) pode ser usado para localizar arquivos e pastas que estão
em locais diferentes, espalhados pelo disco rígido; 20. Ainda sobre o MS-Word 2016:
b) desfragmenta CDs e disquetes também, além do HD; a) pode-se copiar um texto através do recurso arrastar-e-
soltar, mantendo-se a tecla Ctrl pressionada.
c) pode ser usado em discos com FAT32 e NTFS;
b) são efeitos de fonte: Tachado misto, Sobrescrito,
d) não pode ser usado em discos formatados com o sistema Contorno, Relevância, Versalete.
FAT32;
c) pode-se copiar um texto através do recurso arrastar-e-
e) apaga o conteúdo da FAT quando é executado. soltar, mantendo-se a tecla Alt pressionada.

17. O MS-Word 2016 tem recursos de formatação de d) são efeitos de fonte: Tachado, Sobreposto, Compactado,
textos que podem ser usados simultaneamente,
Relevo, Versalete.
conforme o que se deseja destacar no texto. Porém,
alguns deles podem, e outros não podem ser usados e) são efeitos de fonte: Tachado duplo, Inter escrito,
simultaneamente. São dois efeitos de formatação que
Contorno, Relevo, Versão.
podem ser usados simultaneamente:

a) Subscrito e Sobrescrito.

b) Versalete e Todas em maiúsculo.

c) Tachado e Tachado duplo.

d) Tachado e Subscrito.

e) Relevo e Baixo relevo.

18. No MS-Word 2016, Quebras de Páginas podem ser


obtidas através das guias:
4
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA

INFORMÁTICA

BLOCO 2
21. No MS-Word 2016, ao lado superior esquerdo existe o
seguinte ícone.

a) Iniciar uma mala direta.


Por meio desse ícone é possível: b) Enviar uma mala direta.
a) colar, é possível copiar para o ponto de edição uma
c) Criar e imprimir envelopes.
palavra ou frase da Área de Transferência.
d) Selecionar destinatários para mala direta.
b) localizar, é possível procurar ocorrências de uma palavra
ou frase específica. e) Realçar os campos inseridos em um documento.

c) marcar, pode-se sublinhar palavras específicas no 24. No Microsoft Word 2016, para alinhar um texto
parágrafo selecionado. selecionado tanto à margem direita quanto à margem
esquerda, acrescentando espaço extra entre as
d) ordenar, pode-se colocar em ordem alfabética os palavras, conforme seja necessário, pode-se utilizar o
elementos de uma tabela. atalho de teclado:

e) selecionar, é possível marcar todo o texto do arquivo até a) Ctrl + E;


a primeira ocorrência de uma determinada palavra.
b) Ctrl + J;
22. No MS-Word 2016, a finalidade do acionamento do
ícone abaixo e o atalho de teclado que corresponde a c) Ctrl + D;
função “subscrito” são, respectivamente:
d) Alt + A;

e) Alt + B.

25. No Microsoft Word 2007 ou superior é possível salvar


a) aumentar o nível de recuo de parágrafo/ Ctrl e = ao arquivos no formato de texto Open Document, usado
por alguns aplicativos de processamento de texto,
mesmo tempo
como o OpenOffice.org Writer e o Google Docs. A
b) aumentar o nível de recuo de parágrafo/ Ctrl e + ao extensão de um arquivo salvo no formato de
documento citado acima é:
mesmo tempo
a) .odt;
c) mudar o tamanho da fonte aplicada ao texto e Ctrl e + ao
mesmo tempo b) .pdf;

d) alterar o espaçamento de linha e parágrafo/ Ctrl e + ao c) .xps;


mesmo tempo
d) .mdb;
e) alterar o espaçamento de linha e parágrafo/ Ctrl e = ao
mesmo tempo e) .pps.

23. O ícone abaixo foi extraído do Microsoft Word 2010, e 26. No Microsoft Word versão 2010, a guia Referências
é associado a finalidade de: oferece, por padrão, o comando:

5
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
a) visualizar Resultados, cuja finalidade é substituir os e) =$F1+B$4.
campos de mesclagem do documento pelos dados reais da
lista de destinatários. 30. O resultado da função =SOMA(B2;B8) é:

b) definir Idioma, cuja finalidade é definir o idioma usado a) o somatório dos valores localizados em todas as células
para verificar a ortografia e a gramática do texto entre B2 e B8;
selecionado.
b) o somatório dos valores contidos apenas nas células B2 e
c) linhas de Grade, cuja finalidade é ativar linhas de grade B8;
para servir como referência no alinhamento dos objetos do
c) o maior valor contido nas células B2 e B8;
documento.
d) o maior valor contido em todas as células da coluna B;
d) controlar Alterações, cuja finalidade é controlar as
alterações feitas no documento, incluindo inserções, e) o somatório dos valores de todas as células contidas na
exclusões e alterações de formatação. coluna B.

e) marcar Citação, cuja finalidade é adicionar o texto 31. A fórmula =MÉDIA(B2:B6;C9) poderá ser escrita sem
selecionado como uma entrada no índice de autoridades. ocasionar erro de referência circular na célula:

27. No Excel, se o conteúdo =B1+C1 da célula A1 for a) B6;


recortado e colado na célula A5, esta última
normalmente deverá ficar com o conteúdo: b) B3;

a) =B5+C5; c) C9;

b) =B1+B5; d) C8;

c) =C1+C5; e) B5.

d) =B1+C5; 32. Acerca das funções no Excel, julgue os itens a seguir.

e) =B1+C1. I. A função MÁXIMO retorna o máximo divisor comum


entre os argumentos dados.
28. Na referência =[XXXX]YYYY!ZZZZ, a parte YYYY refere-
se à: II. A função MÉDIA calcula a média aritmética dos números
dados no argumento.
a) célula onde a fórmula foi escrita;
III. Se houver alguma célula vazia na coluna B, a função
b) planilha onde a célula foi escrita;
=SOMA(B:B) a considerará 0 (zero).
c) planilha onde está a célula ZZZZ;
Estão corretos apenas os itens:
d) planilha onde está a célula XXXX; a) I;

e) pasta de trabalho onde está a célula ZZZZ. b) I e II;

29. A fórmula =$C1+B$2, escrita em D5, quando copiada c) II e III;


para G7, será reescrita como:
d) II;
a) =$C2+G$4;
e) I, II e III.
b) =$F3+E$4;
33. Dadas as seguintes células de uma planilha Excel, com
c) =$C3+E$4; os respectivos conteúdos:
d) =$C3+E$2; A1 = 1

6
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
A2 = 2 Considerando o modelo de referência OSI para o
conjunto de protocolos TCP/IP, encontram-se dois
A3 = 3 protocolos: um deles oferecendo serviços sem
conexão e o outro oferecendo serviços orientados a
A4 = 3 conexão. Esses dois protocolos localizados na camada
de transporte são:
A5 = 2
a) SMTP e POP3;
A6 = 1
b) FTP e UDP;
Selecionando-se as células A1, A2 e A3 e arrastando-
as simultaneamente, pela alça de preenchimento, c) TCP e http;
sobre as células A4, A5 e A6, os conteúdos finais das
células A1, A2, A3, A4, A5 e A6 serão, d) FTP e Telnet;
respectivamente:
e) UDP e TCP.
a) 1, 2, 3, 1, 1 e 1;
36. Analise as seguintes afirmações, relacionadas aos
b) 1, 2, 3, 1, 2 e 3; conceitos básicos de redes de computadores, seus
componentes, protocolos, topologias e servidores.
c) 1, 2, 3, 3, 2 e 1;
I. No modelo OSI, a camada de aplicação é responsável pelo
d) 1, 2, 3, 3, 3 e 3; endereçamento dos pacotes, convertendo endereços
lógicos em endereços físicos, de forma que os pacotes
e) 1, 2, 3, 4, 5 e 6.
consigam chegar corretamente ao destino. Essa camada
34. O administrador da rede informou que o servidor permite que duas aplicações em computadores diferentes
SMTP que atende à empresa não está funcionando. estabeleçam uma sessão de comunicação. Nessa sessão,
Para os usuários que utilizam esse servidor, isso essas aplicações definem como será feita a transmissão de
significa que, enquanto o problema persistir: dados e coloca marcações nos dados que estão sendo
transmitidos.
a) o único serviço prejudicado será o de recebimento de e-
mail; II. O SMTP permite que um usuário, utilizando uma
máquina A, estabeleça uma sessão interativa com uma
b) o envio e o recebimento de e-mail devem ser feitos pelo
máquina B na rede. A partir dessa sessão, todas as teclas
servidor POP3 e, consequentemente, esses dois
pressionadas na máquina A são repassadas para a máquina
procedimentos ficarão um pouco lentos;
B, como se o usuário tivesse um terminal ligado
c) os serviços de recebimento e envio de e-mail foram diretamente a ela.
paralisados;
III. O DNS é particularmente importante para o sistema de
d) o único serviço prejudicado será o de envio de e-mail; correio eletrônico. Nele são definidos registros que
identificam a máquina que manipula as correspondências
e) não será possível navegar na Internet. relativas a um determinado domínio.

35. TCP/IP é o nome que se dá ao conjunto de protocolos IV. O FTP permite que um usuário em um computador
utilizados pela Internet. Esse conjunto de protocolos transfira, renomeie ou remova arquivos remotos.
foi desenvolvido para permitir aos computadores
compartilharem recursos em uma rede. Todo o Indique a opção que contenha todas as afirmações
conjunto de protocolos inclui padrões que verdadeiras.
especificam os detalhes de como conectar
computadores, assim como também convenções para a) I e II.
interconectar redes e rotear o tráfego. Oficialmente,
esse conjunto de protocolos é chamado protocolo b) II e III.
Internet TCP/IP, geralmente referenciado só como
TCP/IP, devido a seus dois protocolos mais c) III e IV.
importantes.
d) I e III.

7
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
e) II e IV. de consulta para o endereço de broadcast. Cada máquina
na rede recebe a mensagem e verifica se o endereço IP
37. Analise as seguintes afirmações, relativas a redes de consultado pertence a uma de suas placas e, em caso
computadores. afirmativo, responde informando o endereço MAC
I. O endereço físico gravado em uma memória ROM dentro equivalente.
de uma placa de rede é denominado endereço MAC. Ele
Indique a opção que contenha todas as afirmações
deve ser alterado de acordo com a máscara de sub-rede da verdadeiras.
LAN onde a placa será utilizada.
a) I e II;
II. O protocolo NetBEUI é roteável e deve ser utilizado em
LANs que não têm acesso direto à Internet. b) II e III;

III. O IPX/SPX é o protocolo proprietário criado pela Novell. c) III e IV;


O IPX opera na camada de rede e é o equivalente do IP no
d) I e III;
protocolo TCP/IP.
e) II e IV.
IV. O protocolo UDP não verifica se o pacote de dados
chegou ao seu destino.
39. Os switches são dispositivos:
Indique a opção que contenha todas as afirmações a) capazes de estabelecer a comunicação de computadores
verdadeiras.
distantes entre si e até mesmo com protocolos de
a) I e II. comunicação diferentes;

b) II e III. b) utilizados por uma tecnologia de rede desenvolvida pela


IBM chamada Token Ring, cujo princípio de operação é a
c) III e IV. comunicação em forma de circuito fechado;

d) I e III. c) que têm a função de transferir os pacotes de um


segmento para todos os demais, não fazendo qualquer tipo
e) II e IV.
de seleção ou endereçamento;
38. Analise as seguintes afirmações relacionadas a d) semelhantes a hubs, mas não repetem o mesmo pacote
conceitos básicos de redes de computadores.
para todas as portas. Cada pacote é dirigido para o
I. No roteamento dinâmico utilizado pelos hubs e switches, dispositivo de destino, evitando colisões e excesso de
as tabelas de roteamento refletem dinamicamente as tráfego;
modificações na topologia da rede. As tabelas são
e) da estrutura de nível mais alto em uma rede composta
atualizadas a partir de informações trocadas entre estes
por várias sub-redes. O switch é composto por linhas de
dispositivos.
conexão de alta velocidade, que se conectam às linhas de
II. O endereço usado para identificar uma sub-rede, menor velocidade.
denominado máscara de sub-rede, deve ser composto por
by tes completos. Dessa forma, em uma LAN, as três 40. Observe as seguintes definições:
máscaras de sub-rede possíveis são: 255.255.255.0, I. Aplicativo Web específico para uso interno de uma
255.255.0.0 e 255.0.0.0. corporação.

III. Alguns endereços IP são reservados, não podendo ser II. Tráfego Web, comumente no padrão:
utilizados para identificar as placas de interface de rede em xxxxxxx@yyyyyyyy.com.br.
um computador. Um desses endereços, o 127.0.0.0,
identifica a própria máquina. III. Tráfego Web, comumente no padrão:
http://www.xxxxxxxxxx.com.br.
IV. Um ARP traduz um endereço IP para o endereço MAC
correspondente. Quando o endereço MAC associado ao um Correspondem, respectiva e conceitualmente, às
endereço IP não é conhecido, o ARP envia uma mensagem definições anteriores:
8
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
a) Intranet; endereço de site da Web e hipermídia;

b) MS-Word; endereço de site Web e hipertexto;

c) Internet; hipermídia e endereço de correio eletrônico;

d) Intranet; endereço de correio eletrônico e endereço de


site Web;

e) MS-Excel; Internet e endereço de correio eletrônico.

9
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA

INFORMÁTICA
BLOCO 3
41. Considere as propriedades apresentadas a seguir ao endereço IP 123.123.123.123. Após a configuração
sobre software de correio eletrônico. do aplicativo, utilizando-se o endereço
smtp.empresa.com.br, observou-se que este não
I. Protocolo que permite que mensagens armazenadas em conseguia enviar e-mail. Em seguida, substituiu-se o
um servidor de correio eletrônico sejam acessadas a partir endereço smtp.empresa.com.br pelo endereço IP
de qualquer máquina, montando um verdadeiro repositório correspondente e verificou-se que o aplicativo passou
central. a enviar e-mail corretamente.

II. Protocolo de troca de mensagens entre servidores de Com relação a essa situação, é correto afirmar que a
causa provável do problema está:
correio eletrônico.
a) no servidor DNS que atende à máquina;
Tais propriedades correspondem, respectivamente,
aos protocolos: b) no servidor POP que atende à máquina;
a) POP3 e IMAP;
c) no gateway que atende à rede onde a máquina está
b) POP3 e SMTP; localizada;

c) POP3 e SNMP; d) no roteador que atende à rede onde a máquina está


localizada;
d) IMAP e SMTP;
e) na configuração do protocolo SMTP da máquina.
e) IMAP e POP3.
44. Analise as seguintes afirmações relacionadas a
42. Os protocolos que formam o conjunto TCP/IP são conceitos básicos de Internet e Intranet.
utilizados para atender a uma série de serviços na
Internet e em uma Intranet. Com relação aos I. O POP (Post Office Protocol) é um protocolo que trabalha
protocolos que formam o conjunto TCP/IP, é correto no ciclo das mensagens eletrônicas. Serve para que os
afirmar que: usuários possam enviar facilmente suas mensagens de e-
mail para um servidor.
a) um servidor DNS utiliza o protocolo SMTP para resolver
nomes de URLs na Internet e em Intranets; II. O Dial Up é um sistema utilizado pelos browsers para
que, quando for solicitado um acesso a um endereço do
b) o protocolo SNMP é utilizado por servidores de e-mail
tipo www.prova.com.br, o computador possa transformar
para estabelecer a comunicação com as máquinas clientes
esse nome em um endereço IP válido e realizar a conexão.
no momento do envio de e-mails;
III. Um proxy é um servidor que atua como “ponte”. Uma
c) servidores WWW utilizam o protocolo ASP e HTML para
conexão feita através de proxy passa primeiro pelo proxy
estabelecer a comunicação entre clientes e servidores;
antes de chegar no seu destino, por exemplo, a Internet.
d) o protocolo POP utiliza o UDP para o transporte de Desse modo, se todos os dados trafegam pelo proxy antes
mensagens entre estações e servidores; de chegar à Internet, eles podem ser usados em redes
empresariais para que os computadores tenham conexão à
e) entre os recursos do IMAP pode-se destacar a Internet limitada e controlada.
recuperação seletiva de partes de mensagens ou
mensagens inteiras. IV. Protocolos são um conjunto de instruções de como duas
ou mais ferramentas se comunicam. O navegador Web e o
43. Ao configurar-se um aplicativo para receber e-mail, servidor Web precisam entender um ao outro, por isso os
informou-se que o endereço do servidor SMTP da dois se utilizam do HTTP para interpretar as informações
conta de e-mail é smtp.empresa.com.br, equivalente que recebem e formular as mensagens que irão mandar.
10
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
Indique a opção que contenha todas as afirmações Indique a opção que contenha todas as afirmações
verdadeiras. verdadeiras.

a) I e II. a) I e II.

b) II e III. b) II e III.

c) III e IV. c) III e IV.

d) I e III. d) I e III.

e) II e IV. e) II e IV.

45. É muito comum, durante a navegação na Internet, o 47. O golpe de Pharming é caracterizado por:
usuário deparar com sites que se utilizam de cookies,
que são: a) o envio de pacotes TCP/IP de tamanho inválidos para
servidores, levando-os ao travamento ou ao impedimento
a) arquivos que alguns sites criam no seu próprio servidor de trabalho;
para armazenar as informações recolhidas sobre a visita do
usuário ao site; b) a impossibilidade de identificação do número de IP de
máquina conectada à rede. Dessa forma, muitos dos
b) arquivos de texto que alguns sites criam no computador serviços de segurança disponíveis deixam de funcionar,
do usuário para armazenar as informações recolhidas sobre incluindo os “rastreamentos” que permitem a identificação
a sua visita ao site; de segurança das fontes de origem de ataques;

c) vírus especializados em roubar informações pessoais c) instalar em um computador conectado a uma rede um
armazenadas na máquina do usuário; programa cliente que permite a um programa servidor
utilizar esta máquina sem restrições;
d) servidores de correio eletrônico que alguns sites utilizam
para permitir uma resposta automática a determinadas d) a alteração dos registros do servidor de nomes,
consultas feitas pelos usuários; direcionando-os para endereços de páginas fraudulentas;

e) sistemas de segurança utilizados por sites seguros para e) a captura de “quadros” em redes de difusão (como a
garantir a privacidade do usuário. Ethernet).

46. Analise as seguintes afirmações relacionadas a 48. Acerca dos certificados digitais, assinale a alternativa
conceitos básicos de Internet, Intranet e redes de incorreta.
computadores.
a) Permitem identificar usuários que enviam e-mails.
I. Um backbone é a interconexão central de uma rede
Internet. Pode ser entendido como uma espinha dorsal de b) São emitidos e renovados por Autoridades de
conexões que interliga pontos distribuídos de uma rede, Certificação (AC).
formando uma grande via por onde trafegam informações.
c) Contêm as chaves públicas e privadas de seus titulares.
II. Finger é um serviço Internet que permite obter
informações sobre usuários de uma máquina. d) Podem ser revogados.

III. Download é o processo de transferência de uma cópia e) Apresentam data de validade.


de um arquivo presente em um computador remoto para
49. A técnica de MAC spoofing é especialmente
outro computador através da rede. O arquivo recebido é
interessante para:
gravado em disco no computador local e apagado do
computador de origem. a) possibilitar o sniffing entre redes distintas;

IV. FTP é o protocolo padrão da Internet, usado para b) impedir que se descubra o endereço IP do atacante na
transferência de e-mail entre computadores. Internet;

11
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
c) possibilitar o sniffing em redes que usam Switches; 53. A presença do ícone do cadeado na barra de status de
um navegador indica que:
d) permitir o ataque de SYN flooding em redes locais que
não usam TCP/IP; a) o site está se comunicando de forma criptografada com o
seu navegador;
e) proteger uma conta de e-mail do SPAM.
b) o site não tem certificados digitais;
50. Um filtro de pacotes não é capaz de:
c) o site está localizado na zona de sites proibidos no seu
a) detectar pacotes inválidos por seu endereço IP de navegador;
origem;
d) o site está fechado;
b) bloquear pacotes oriundos de um determinado servidor
e) o firewall está bloqueando o conteúdo daquele site.
na Internet;

c) permitir a passagem de pacotes de um determinado 54. Sobre o backup normal:


serviço, como a Web; I. copia todos os arquivos selecionados;

d) identificar comportamentos condizentes com SYN II. opia apenas os arquivos criados desde o último
Flooding e Phishings; incremental;

e) bloquear a entrada e a saída de pacotes de FTP. III. leva em consideração a data de alteração dos arquivos
para copiá-los;
51. Considere que em uma comunicação entre um
usuário A e um usuário B há um determinado usuário IV. arca os arquivos, indicando que eles passaram por um
ilegítimo C que consegue interceptar as mensagens
backup.
entre ambos e reenviá-las como se fosse o legítimo
interlocutor. Dessa forma, A pensa que C é B e B
Quantas proposições são verdadeiras?
pensa que C é A. Essa técnica de espionagem é
conhecida como: a) 1.
a) ARP poisoning;
b) 2.
b) DNS poisoning;
c) 3.
c) E-mail poisoning;
d) 4.
d) Man-in-the-middle;
e) 5.
e) Ping of Death.
55. Em uma rotina de backups, realizada há mais de um
ano, que se baseia em backups normais e
52. Em um sistema de criptografia simétrica:
incrementais, o processo de recuperação de dados
a) todos os usuários usam chaves diferentes; perdidos em um sinistro:

a) será realizado usando-se apenas o último backup


b) o processo de criptografia demora mais tempo que num
incremental;
sistema assimétrico;
b) necessita do primeiro backup normal realizado desde o
c) é usada uma mesma chave para encriptar e decriptar
início das rotinas;
mensagens;
c) precisa pelo menos do último backup normal;
d) é usada uma chave para encriptar e outra para decriptar
mensagens; d) poderá ser realizado com sucesso sem a fita do último
backup normal;
e) não são usadas chaves nesse processo de encriptação,
tornando o sistema muito mais rápido. e) necessita de todos os backups incrementais realizados
desde o início da rotina de backups da empresa.
12
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
56. Um backup diário: 59. Deve-se tomar alguns cuidados com as informações
armazenadas em um computador. Um dos cuidados
a) não pode ser realizado em uma rotina de backup em que mais importantes é a realização de cópias de
também é descrita a existência de backups diferenciais; segurança (Backup). Com relação ao backup, é correto
afirmar que:
b) copia os arquivos criados ou modificados em uma data
específica (normalmente a data atual); a) o mais importante é a realização, diária, da cópia de
segurança do Sistema Operacional de sua máquina;
c) copia os arquivos criados ou modificados desde o último
backup normal; b) quando se realiza uma cópia de segurança do conteúdo
de uma pasta que se encontra no disco principal de uma
d) copia todos os arquivos selecionados pelo usuário; máquina, por exemplo, disco C:, para uma pasta
denominada BACKUP, no mesmo disco, a recuperação total
e) altera o “atributo de arquivamento” dos arquivos dos dados dessa pasta BACKUP é possível utilizando-se
copiados por ele. apenas o Windows e suas ferramentas básicas, mesmo se o
referido disco for formatado;
57. Se o “atributo de arquivamento” do arquivo
Orçamento.xls foi marcado, é correto afirmar que:
c) deve ser feita uma cópia de segurança dos arquivos
a) o arquivo Orçamento.xls foi copiado por um backup temporários do Windows sempre que se enviar um e-mail;
normal recentemente;
d) um backup incremental é aquele que copia somente os
b) o arquivo Orçamento.xls foi copiado por um backup arquivos criados ou alterados desde o último backup
incremental recentemente; normal ou incremental;

c) o arquivo Orçamento.xls foi recuperado recentemente; e) uma cópia só pode ser considerada segura se for
realizada em um disquete.
d) o arquivo Orçamento.xls foi apagado recentemente;
60. Os tipos de backups determinam quais dados sofrem
e) o arquivo Orçamento.xls foi alterado recentemente. a cópia de segurança e a forma como ela deve ser
feita. Com relação a este assunto é correto afirmar
58. Analise a rotina de backups apresentada a seguir: que:

– Nos domingos são realizados backups normais; a) o backup incremental deve ser feito sempre antes de um
backup normal;
– Nos demais dias da semana, são feitos backups
diferenciais; b) o backup normal deve ser feito sempre após um backup
diferencial e só deve ser descartado após o próximo backup
Em caso de problemas no computador onde os dados incremental;
estão hospedados, o processo de recuperação desses
dados: c) o uso de um backup normal diário dispensa o uso de um
a) será realizado com o uso de apenas duas fitas: sendo backup incremental semanal;
uma do último backup normal e a outra do último backup
d) o uso de um backup diferencial após um backup normal
diferencial posterior;
pode danificar todo o sistema de backup de uma empresa
b) será realizado com o uso de quatro fitas, caso o se, após a sua realização, não for feito um backup
problema tenha ocorrido numa quinta-feira; incremental;

c) precisará de todas as sete fitas; e) a principal diferença entre os backups normal,


incremental e diferencial está no sistema de fitas utilizado
d) não poderá ser realizado sem a fita do primeiro backup para armazená-los
normal;

e) só poderá ser realizado depois da realização de, pelo


menos, três backups normais (ou seja, depois de dois ciclos
completos).
13
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA

INFORMÁTICA

BLOCO 4
61. Uma forma de proteger os dados de uma organização d) (I) – de Cópia; (II) – desde o último problema ocorrido;
contra perdas acidentais é a realização periódica do
backup desses dados de uma forma bem planejada. e) (I) – Diferencial; (II) – desde o último Backup Normal ou
Entre os tipos de backup, no incremental: Incremental;

a) é feito o backup dos arquivos selecionados ou indicados 63. No sistema operacional Linux, os comandos kill e
pelo usuário somente se eles não tiverem sido marcados killall servem para
como copiados (participado do último backup) ou se
tiverem sido alterados, marcando-os como copiados (marca a) excluir arquivos, kill exclui um arquivo específico, e killall
que indica que participaram do último backup); exclui todos os arquivos de um diretório.

b) é feito o backup de todos os arquivos selecionados ou b) enviar sinais a processos; em kill, o processo é
indicados pelo usuário, independentemente de estarem identificado por seu número de processo (PID); em killall,
marcados como copiados (participado do último backup), usa-se o nome do processo.
marcando-os como copiados (marca que indica que
c) excluir diretórios que tenham algum conteúdo, sem
participaram do último backup);
precisar esvaziá-los antes da exclusão. O comando kill exclui
c) é feito o backup de todos os arquivos selecionados ou um diretório específico; e killall, t odos os diretórios dentro
indicados pelo usuário, independentemente de estarem de outro diretório.
marcados como copiados, mas nenhum é marcado como
d) eliminar partições de disco; kill exclui uma partição
copiado (marca que indica que participaram do último
específica, e killall elimina todas as partições, sendo
backup);
necessário muito cuidado no seu uso.
d) é feito o backup dos arquivos selecionados ou indicados
e) excluir usuários do sistema, em que kill exclui um usuário
pelo usuário somente se eles não tiverem sido marcados
específico, e killall, todos os usuários de um grupo.
como copiados (participado do último backup) ou se
tiverem sido alterados, mas nenhum é marcado como 64. A memória flash é um tipo de memória
copiado (marca que indica que participaram do último
backup); a) cujos bits se desgastam após um certo número de
escritas (tipicamente de 100 a 1 000 escritas, dependendo
e) é feito o backup apenas dos arquivos selecionados ou da tecnologia).
indicados pelo usuário que tiverem sido alterados na data
corrente, mas não marca nenhum como copiado (marca b) que tem, aproximadamente, uma largura de banda 100
que indica que participaram do último backup). vezes maior do que a dos discos rígidos.

62. Um backup ____________ (I) copia apenas os c) cuja latência é de 100 a 1 000 vezes maior do que a do
arquivos criados ou alterados ___________________ disco rígido.
(II). A alternativa que corretamente completa as
lacunas é: d) que, em alguns de seus modelos, utiliza a técnica de
nivelamento de desgaste, que espalha as escritas,
a) (I) – Incremental; (II) – desde o último Backup Diferencial remapeando blocos que foram escritos muitas vezes para
ou Incremental; blocos menos utilizados.

b) (I) – Diário; (II) – desde o último Backup Normal ou e) utilizada em alguns modelos de laptops combinada com
Incremental; o disco rígido, para possibilitar inicializações mais rápidas,
mas com maior consumo de energia: além do seu consumo,
c) (I) – Incremental; (II) – desde o último Backup Diferencial
tem-se o do disco rígido, que não pode ser desligado
ou Normal;
14
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
65. Um dos principais fatores que contribuiu para que a b) bloquear o acesso de usuários não autorizados ao banco
computação em nuvem tenha se tornado viável foi: de dados.

a) a popularização dos computadores com múltiplos c) conter uma biblioteca completa de gráficos passíveis de
processadores, que trouxe maior simplicidade ao serem utilizados.
desenvolvimento de aplicações e possibilidade de execução
de múltiplas aplicações simultaneamente. d) servir de backup completo a todos os dados do banco de
dados.
b) o advento de sistemas operacionais virtualizados, que
permitiram um melhor uso e controle dos recursos e) servir como link para a rede de comunicação ligada ao
computacionais. banco de dados.

c) a criação de linguagens para desenvolvimento web, como 68. É um aplicativo acessório padrão do MS-Windows 10,
ASP e PHP, que possibilitam que aplicações possam ser em sua configuração padrão, para a Acessibilidade:
acessadas por meio de um navegador.
a) Gravador de Som.
d) o lançamento de unidades de armazenamento de estado
b) Notas Autoadesivas.
sólido (SSD), que permitem o armazenamento de grandes
quantidades de dados com maior velocidade de acesso. c) Ferramenta de Captura.

e) a popularização de tecnologias móveis, em especial os d) Lupa.


smartphones, que demandaram servidores com alta
disponibilidade e que apenas eram ofertados por grandes e) WordPad.
provedores.
69. Assinale a alternativa que contém um aplicativo
66. O protocolo RTP (Real-time Transport Protocol) é acessório do MS-Windows 7, em sua configuração
utilizado em aplicações multimídia, como voz sobre IP padrão, cuja funcionalidade é executar comandos e
(VoIP). Uma de suas características é: programas baseados em texto:

a) garantir que cada pacote que eventualmente for perdido a) Painel de Controle.
seja necessariamente retransmitido.
b) Bloco de Notas.
b) transportar dados de áudio e vídeo em pacotes, e cada
c) Prompt de Comando.
pacote enviado recebe um número uma unidade menor
que seu predecessor. d) Gravador de Som.

c) que o seu cabeçalho de mensagens inclui o campo e) Lupa.


“período de tempo”, que é produzido pela origem do fluxo
para anotar quando a primeira amostra no pacote foi 70. No processo de edição de documentos, pode ser
realizada. necessário criar um vínculo em uma parte do
documento que redireciona para outro local do
d) incorporar um mecanismo de confirmação do documento, como, por exemplo, o vínculo “Veja a
recebimento de cada pacote transmitido. tabela 6 para mais detalhes”, que, ao ser clicado,
redireciona para o local desejado. O recurso do MS-
e) que o seu cabeçalho de mensagens inclui o campo Word 2010, em sua configuração padrão, que permite
criar esses vínculos é:
“número de retransmissões”, que indica quantas vezes o
pacote foi retransmitido. a) SmartArt.

67. Um dos componentes presentes em um sistema b) Tabela.


gerenciador de bancos de dados é o dicionário de
dados, cuja função é: c) Instantâneo.

a) armazenar definições de objetos do sistema, como as d) Partes Rápidas.


tabelas do banco de dados.
e) Referência Cruzada.

15
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
71. Observe a planilha a seguir, editada por meio do MS- 75. Assinale a alternativa correta a respeito dos
Excel 2010, em sua configuração padrão. O valor que aplicativos utilizados para geração de material escrito
será exibido na célula A4 após esta ser preenchida e de conteúdo multimídia.
com a fórmula =SE(MAIOR(A1:C3;2)<C3;A3;B2) é:
a) LibreOffice Impress é um aplicativo voltado à edição de
a) 2 imagens com qualidade profissional.

b) 3 b) PDFCreator e Adobe Reader são aplicativos utilizados


para visualizar e editar o conteúdo de arquivos em formato
c) 7
PDF.
d) 8
c) Apresentações de slides do LibreOffice não podem ser
e) 9 editadas pelo Microsoft PowerPoint, pois os aplicativos
utilizam formatos de arquivos incompatíveis.
72. No MS-PowerPoint 2010, em sua configuração
padrão, “Normal”, “Anotações” e “Classificação de d) O aplicativo LibreOffice Writer é capaz de editar
Slides” são: documentos de texto criados por meio do Microsoft Word.

a) Efeitos de Animação. e) Planilhas do Microsoft Excel precisam ser convertidas


para o formato CSV para só assim possam ser abertas no
b) Efeitos de Transição. LibreOffice Calc.

c) Modos de Exibição Mestre. 76. Sobre os cookies, utilizado por servidores web, sites e
navegadores, assinale a alternativa CORRETA.
d) Modos de Exibição de Slides.
a) Os cookies possuem um formato padrão, com campos
e) Formas de Design de Slides.
predefinidos.
73. No MS-Outlook 2010, em sua configuração padrão, as b) Cookies são arquivos de texto que coletam armazenam
mensagens que já foram enviadas, geralmente, ficam
informações sobre a navegação de um determinado
na pasta:
usuário, guardando suas prefências.
a) Caixa de Saída.
c) Cookies são executáveis.
b) Itens Enviados.
d) Cookies são vírus de computador.
c) Caixa de Entrada.
e) O cookie é um mecanismo de segurança utilizado pelos
d) Spam. navegadores.

e) Rascunho. 77. Permite acesso à rede de uma empresa para um


usuário que não é funcionário ou para outra empresa,
74. O LibreOffice Writer, após sua instalação, possui como permitindo que dados sejam compartilhados com
fonte padrão e tamanho de fonte padrão, seus clientes, revendedores e fornecedores. Esse
respectivamente: acesso só ocorre com algumas restrições de segurança
para impedir invasões de pessoas não autorizadas.
a) Arial, 12pt.
Esse mecanismo de permissão é conhecido como:
b) Liberation Serif, 12pt.
a) intranet
c) Verdana, 11 pt.
b) ethernet
d) Calibri, 11pt.
c) internet
e) Times New Roman, 12pt.
d) extranet

e) VPN
16
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
78. Ao receber uma mensagem de correio eletrônico,
Fred notou que seu e-mail (fred@estrategia.com) e o
de Marcello (marcello@estrategia.com) estavam
listados no campo “Para”, e o de seu gerente Eduardo
(eduardo@estrategia.com) estava listado no campo
“CC” (com cópia). Isso indica que:

a) somente Fred poderá responder à mensagem.

b) somente Fred e Marcello poderão responder à


mensagem.

c) Fred, Marcello e Eduardo poderão responder à


mensagem.

d) somente Eduardo poderá responder à mensagem.

e) Nenhum destinatário poderá responder à mensagem.

79. “A” é um código que permite o retorno de um invasor


a um computador comprometido, por meio da
inclusão de serviços criados ou modificados para este
fim. A é um:

a) Backdoor

b) Trojan

c) Worm

d) Phishing

e) Spam

80. No sistema operacional Linux, o comando mkdir é


utilizado para:

a) Remover diretório;

b) Renomear arquivo;

c) Mudar permissões;

d) Criar diretório;

e) Alterar senha do usuário

17
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA

18
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
INFORMÁTICA

BLOCO 5

81. No sistema operacional Linux, o diretório que contém b) A garantia de que os dados serão acessados apenas por
os arquivos sobre dispostivios de hardwares usuários autorizados, geralmente, restringindo o acesso
conectados não autorizado é dado pelo princípio da disponibilidade.
a) /dev c) Assegurar que os processos relacionados à segurança da
informação obedeçam às leis e às normas é a premissa do
b) /hw
princípio da conformidade.
c) /home
d) O princípio da autenticidade remete à certeza e à
d) /root garantia de que uma mensagem não foi alterada durante
sua transmissão.
e) /var
e) A prerrogativa inerente ao usuário correto e íntegro, que
82. No ambiente Windows 10, o atalho CTRL + ESC é deve zelar pela segurança das informações existentes
utilizado para abrir a seguinte ferramenta: refere-se ao princípio da integridade.
a) Ajuda do Windows;
85. Acerca dos conceitos de segurança da informação,
assinale as seguintes alternativas:
b) Menu Iniciar;
I. Dentre os métodos de ação mais comuns dos antivírus
c) Configurações do Windows;
está a denominada “heurística”. Esse tipo de ação baseia-se
d) Gerenciador de Tarefas; nas estruturas, instruções e características que os códigos
maliciosos possuem.
e) Diálogo Executar.
II. Além de algumas funções básicas, tais como, detectar,
83. Qual das opções a seguir não é considerada uma anular e remover os antivírus podem funcionar como
criptomoeda? firewall pessoal, além de gerar discos de emergência.

a) Bitcoin III. Uma estratégia para aumentar a segurança do


computador é a de que o usuário tenha mais de um
b) Dogecoin
antivírus instalado em sua máquina. Com isso, quando um
c) Pancakeswap programa antivírus não for capaz de detectar um tipo de
vírus, pode ser que o outro antivírus detecte-o.
d) Peso
Está(ão) correta(s) apenas a(s) afirmativa(s):
e) Decred
a) I.
84. Considerando os princípios da segurança da
informação, seus conceitos e definições, assinale o b) II.
item que relaciona corretamente um princípio e seu
c) I e III.
significado:

a) A confidencialidade refere-se à garantia de que os dados d) I e II.


acessados são verdadeiros ou que o usuário das
e) I, II e III.
informações é legítimo.
86. Acerca dos conceitos de INTERNET, INTRANET e
EXTRANET, assinale a alternativa incorreta:

19
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
a) A INTRANET é uma rede limitada ao espaço físico da c) Confidencialidade.
empresa/entidade.
d) Irretratabilidade.
b) A EXTRANET não possui restrição física em relação ao
ambiente da empresa, entretanto, sua conexão é restrita e e) Disponibilidade.
controlada.
89. Acerca do conceito e características do BACKUP,
c) A INTERNET utiliza o modelo cliente/servidor, podendo assinale a alternativa incorreta:
uma mesma máquina ser cliente e servidor ao mesmo a) O BACKUP realizado por empresas está baseado no
tempo. princípio da disponibilidade.

d) A INTERNET, também conhecida como World Wide WEB b) O BACKUP realizado de forma off-line para realização de
(www), assim como a INTRANET, atua com a pilha de cópias sem que haja intervenção de algum usuário
protocolos TCP/IP. acessando o sistema é denominado BACKUP FRIO ou
BACKUP cold.
e) Por mais que seja considerada uma rede pública, para
que um usuário tenha acesso à INTERNET é necessário c) A forma de BACKUP quente, ou BACKUP hot acontece
contratar um Provedor de Acesso. quando as cópias são realizadas on-line, ou seja, sem tirar o
sistema do ar.
87. Considerando as funcionalidades, as funções e as
características do programa Microsoft Word 2016, d) As cópias BACKUP devem ser armazenadas no mesmo
assinale as alternativas:
ambiente dos dados originais, pois sua recuperação deve
I. Para fazer alterações no parágrafo não é preciso ser realizada o mais rápido possível a fim de garantir a
selecionar todo ele. Basta que o cursor esteja dentro do eficiência da ação.
respectivo parágrafo.
e) Além dos dados, o BACKUP pode ser de equipamentos.
II. A guia INSERIR permite que seja inserido no documento, Esse procedimento é denominado “redundância de
dentre outros, imagens, símbolos, cabeçalhos, vídeos on- equipamentos”.
line, gráficos e tabelas.
90. Acerca dos tipos de BACKUP, assinale a alternativa
III. O formato de arquivo padrão do Microsoft Word 2016 é incorreta:
o “.docx”, cujo antecessor “.doc” das versões anteriores foi
a) O tipo diferencial ocorre quando se copia todos os
extinto.
arquivos criados ou alterados desde o último BACKUP
Está(ão) correta(s) apenas a(s) afirmativa(s): normal ou incremental.

a) I. b) No BACKUP diferencial, caso seja executada a


combinação dos BACKUP’s normal e diferencial
b) II. simultaneamente, a restauração de arquivos exigirá o
último BACKUP normal e o último BACKUP diferencial.
c) I e II.
c) O tipo de BACKUP incremental copia somente os
d) I e III.
arquivos criados ou alterados desde o último BACKUP
e) I, II e III. normal ou incremental e os marca como arquivos que
passaram por BACKUP.
88. A criptografia é a utilização de cifras ou códigos para
escrever algo sigiloso em documentos e dados d) Quando se copia todos os arquivos selecionados sem que
confidenciais por redes locais ou pela internet. Sendo haja marcação deles como arquivos que passaram por
assim, assinale a alternativa que não representa uma BACKUP, ou seja, o atributo é desmarcado, tem-se o tipo
garantia estabelecida pela criptografia: denominado BACKUP simples ou emergencial.

a) Integridade. e) No BACKUP diário, copia-se todos os arquivos


selecionados
b) Autencidade.

20
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
91. O sistema operacional é um programa ou um d) I e II.
conjunto de programas que gerencia os recursos do
sistema, fazendo a interface do hardware com o e) I e III.
software. O componente específico desse sistema que
é responsável por gerenciar todos os recursos 94. Considerando as funções do LibreOffice Calc, em uma
computacionais é denominado: planilha em elaboração, na célula em branco D6, a
Agente Camilla digitou a seguinte
a) Linux. fórmula:“=SOMA(B4;C4;B5:C6)”. Desconsiderando os
sinais de “aspas”, assinale a alternativa que relaciona
b) kernel. as células contidas na operação realizada após a
policial apertar a tecla ENTER:
c) shell.
a) “(B4) + (C4) + (B5 + C5 + B6 + C6 )”.
d) ROM.
b) “(B4 + C4 + B5 + C5) + (B5 + C6 )”.
e) Firewall.
c) “(B4 + C5) + (B5 + C6 )”.
92. No Sistema Operacional Linux, a linha de comando
permite a realização de inúmeras tarefas, desde a d) Nenhum valor.
manipulação de arquivos até a verificação do tráfego
em rede. Nesse contexto, o comando que deve ser c) “(B4 + C4 + B5 + C6 )”.
digitado para criar um diretório é:
95. Mozilla Thunderbird é um software cliente de e-mails
a) rmdir. e notícias da Mozilla Foundation, a mesma criadora
do Mozilla Firefox. Entre os protocolos utilizados pelo
b) ls. Thunderbird, a alternativa que corresponde ao
principal protocolo de envio de email eletrônico é:
c) mkdir.
a) SNMP.
d) pwd.
b) POP3.
e) cd.
c) SMTP.
93. LibreOffice é uma suíte de aplicativos livre para
escritório disponível para Windows, Unix, Solaris, d) FTP.
Linux e Mac OS X. Acerca dos aplicativos que
compõem o LibreOffice, julgue os itens: e) IMAP.

I. O LibreOffice Writer é uma ferramenta que permite 96. Fred, Agente de Polícia Civil estava navegando pela
edição de textos, inserção de figuras nesses textos e criação Internet através do navegador Google Chrome,
de desenhos diretamente dentro dos documentos de texto. instalado em sua estação de trabalho quando
pressionou simultaneamente a combinação de teclas
II. No LibreOffice Writer a opção de menu com ícone ¶ Ctrl + Shift + N. O referido comando dado pelo Agente
quebra linha e ajusta o cursor com a tabulação. foi para:

a) ir para o final da página acessada.


III. No LibreOffice Calc, se um usuário selecionar uma célula
e, em seguida, pressionar simultaneamente as teclas Ctrl + b) fechar a guia atual.
M a formatação da célula será removida, mas o seu
conteúdo será mantido. c) abrir uma nova janela para navegação anônima.

Com base nos itens acima, assinale a alternativa que d) imprimir o conteúdo da página.
corresponde ao(s) item(ns) correto(s).
e) adicionar aos caracteres da página a formatação negrito.
a) I.
97. Carinne estava assistindo um vídeo on-line, utilizando
b) II. o navegador Mozilla Firefox, quando sua conexão foi
interrompida. Após retorno da conexão, sua irmã
c) III. Cyorrana aconselhou-a a atualizar a página para
21
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA
recarregar o vídeo. Independente do vídeo voltar ao b) (I) Backup; (II) Firewall; (III) IPS; (IV)IDS; (V) UTM
mesmo ponto ou não, o procedimento informado por
Cyorrana pode ser realizado pelo atalho: c) (I) Backup; (II) Firewall; (III) IDS; (IV) IPS; (V) UTM.

a) CTRL + A. d) (I) Backup; (II) Antivírus; (III) IDS; (IV) IPS; (V)UTM.

b) F4. e) (I) Criptografia; (II) Firewall; I(III) IDS; (IV) IPS; (V)
Antivírus.
c) CTRL + R.
100. Cássia, escrivã de polícia civil, recebeu uma
d) Alt + ENTER. grande empresária da cidade na delegacia para relatar
um possível crime virtual. Na ocasião, a vítima relatou
e) F5 + ESC.
que o acesso aos dados de sua empresa, que estavam
armazenados em nuvem, foram bloqueados. Logo
98. Em Segurança da Informação, os softwares antivírus após perceber a situação, recebeu uma mensagem do
são programas usados para proteger e prevenir possível criminoso onde lhe era cobrado um valor
computadores e outros aparelhos de códigos ou vírus. para resgate cujo pagamento seria feito em
A alternativa que corresponde a funções cuja criptomoedas, tais como bitcoins. O atacante
responsabilidade compete ao programa antivírus é: informou ainda que em caso do não pagamento
dentro do prazo estipulado, os arquivos relacionados
a) dividir os recursos da máquina entre os processos em
aos empregados, vendas etc seriam excluídos e os
execução. dados sigilosos da empresa, divulgados de forma
pública na Internet. Tão logo, Cássia assertivamente
b) realizar a atualização e manutenção do sistema
identificou o golpe como:
operacional.
a) DDOS (Distributed Denial of Service).
c) atualizar os aplicativos instalados na máquina com
determinada periodicidade. b) Man-in-the-Middle.

d) prevenir, procurar, detectar e remover programas c) Trojan.


maliciosos.
d) Ransomware.
e) interceptar e impedir a difusão de conexões não
autorizadas e/ou nocivas em uma rede. e) Spoofing

99. Acerca dos objetivos, conceitos e finalidade da


Segurança da Informação, analise os seguintes itens:

I - Garante a disponibilidade dos dados.

II - Filtra pacotes que entram e saem da rede.

III - Identifica ameaças, alerta o Usuário, sem intervir com


qualquer ação.

IV- Identifica ameaças, agindo a fim de impedi-las.

V- O gerenciamento unificado de ameaças, que oferece


várias funções de segurança em um único ponto da rede.

Assinale alternativa que representa correta e


ordenadamente os itens de Segurança da Informação
descritos acima:

a) (I) Criptografia; (II) Antivírus; (III) Firewall; (IV)UTM;

(V) IPS.

22
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA

23
BANCO DE QUESTÕES DE INFORMÁTICA – MLM PRODUÇÕES – DISTRIBUIÇÃO
GRATUITA – VENDA PROIBIDA

GABARITO
1 2 3 4 5
D C A E A
6 7 8 9 10
C E A C D
11 12 13 14 15
B E A E D
16 17 18 19 20
C D B C A
21 22 23 24 25
B D D B A
26 27 28 29 30
D E C D B
31 32 33 34 35
D C E D E
36 37 38 39 40
C C C D D
41 42 43 44 45
D E A C B
46 47 48 49 50
A D C C D
51 52 53 54 55
D C A B C
56 57 58 59 60
B E A D C
61 62 63 64 65
A E B D B
66 67 68 69 70
C A D C E
71 72 73 74 75
A D B B D
76 77 78 79 80
B D C A D
81 82 83 84 85
A B D C D
86 87 88 89 90
D A E D D
91 92 93 94 95
B C E A C
96 97 98 99 100
C C D C D

24

Você também pode gostar